Kriptografide, X.509 açık anahtar sertifikalarının formatını tanımlayan bir standarttır. X.509 sertifikaları, internette gezinmek için güvenli protokol olan HTTPS'nin temeli olan TLS/SSL dahil olmak üzere birçok internet protokolünde kullanılmaktadır. Elektronik imzalar gibi çevrimdışı uygulamalarda da kullanılırlar. Bir X.509 sertifikası bir açık anahtar ve bir kimlik (bir ana bilgisayar adı veya bir kuruluş veya bir birey) içerir ve bir sertifika yetkilisi tarafından imzalanır veya kendinden imzalı olarak imzalanır. Sertifika güvenilir bir sertifika yetkilisi tarafından imzalandığında veya başka yollarla doğrulandığında, bu sertifikayı tutan biri, başka bir tarafla güvenli iletişim kurmak için sertifikanın içerdiği açık anahtara güvenebilir veya ilgili özel anahtar ile dijital olarak imzalanmış belgeleri doğrulayabilir.
Sertifikaların formatının yanı sıra, X.509 artık geçerli olmayan sertifikalar hakkında bilgi dağıtmak için ve sertifikaların, diğer sertifikalar tarafından imzalanan ve sonunda bir ulaşan ara sertifika yetkilisi sertifikaları tarafından imzalanmasını sağlayan bir sertifika yolu doğrulama algoritmasını belirtir.
X.509, Uluslararası Telekomünikasyon Birliği Standardizasyon sektörü (ITU-T) tarafından tanımlanmıştır ve bir başka ITU-T standardı olan ASN.1'e dayanmaktadır.
Tarihi ve Kullanımı
X.509, başlangıçta 3 Temmuz 1988'de yayınlandı ve standardı ile birlikte başlatıldı. Sertifika vermek için sertifika yetkililerinin sıkı bir hiyerarşik sistemi olduğunu varsayar. Bu, herkesin (sadece özel sertifika yetkililerinin değil) imzalayabileceği ve dolayısıyla başkalarının anahtar sertifikalarının geçerliliğini onaylayabileceği PGP gibi güven ağı modelleri ile çelişir. X. 509'un 3. versiyonu, ağ köprüleri ve örgü topolojileri gibi diğer topolojileri destekleme esnekliğini içerir. Eşler arası, OpenPGP benzeri bir güven ağında kullanılabilir, ancak 2004'ten bu yana nadiren kullanılmıştır. X.500 sistemi sadece devlet kimliği bilgi paylaşımı antlaşması yerine getirilmesi amacıyla egemen ülkeler tarafından uygulanmıştır ve IETF'nin açık anahtar altyapısı (X.509) veya PKIX, çalışma grubu, standardı İnternet'in daha esnek bir örgütleşimine uyarlamıştır. Aslında, X.509 sertifikası genellikle IETF'nin PKIX sertifikasına ve RFC 5280'de belirtilen ve genellikle Açık Anahtar Altyapısı (X.509) a karşılık olarak PKIX olarak adlandırılan X.509 v3 sertifika standardının sertifika iptal listesi profiline refere eder.
Sertifikalar
X.509 sisteminde, imzalı bir sertifika isteyen bir kuruluş bir yoluyla bir tane ister.
Bunu yapmak için, önce bir anahtar çifti oluşturur, özel anahtarı gizli tutar ve sertifika imzalama isteğini imzalamak için kullanır. Bu başvuru sahibini ve başvuru sahibinin sertifika imzalama isteğinin imzasını ve sertifikanın verildiği Distinguished Name (DN)'i doğrulamak için kullanılacak açık anahtarını tanımlayan bilgiyi içerir. Sertifika imzalama isteğine sertifika yetkilisi tarafından talep edilen diğer kimlik belgeleri veya kimlik kanıtları eşlik edebilir.
Sertifika yetkilisi, belirli bir ayırt edici isme açık bir anahtarı ilişkilendiren bir sertifika verir.
Bir kuruluşun güvenilen kök sertifikaları, tüm çalışanlara şirket PKI sistemini kullanabilmeleri için dağıtılabilir. Internet Explorer, Firefox, Opera, Safari ve Chrome gibi tarayıcılar önceden kurulmuş olan önceden belirlenmiş bir kök sertifika seti ile birlikte gelir, böylece büyük sertifika yetkililerinden SSL sertifikaları anında çalışır; Aslında tarayıcıların geliştiricileri, tarayıcıların kullanıcıları için hangi sertifika yetkililerinin güvenilir üçüncü taraf olduğunu belirler. Örneğin, Firefox, dahil edilen sertifika yetkililerinin listesini içeren bir CSV ve / veya HTML dosyası sağlar. X.509 ve RFC 5280 ayrıca (CRL) uygulamaları için standartlar içerir. Sertifikanın geçerliliğini kontrol etmenin başka bir IETF onaylı yolu da, (OCSP). Firefox 3 en az Vista ve sonrası Windows sürümlerinde olduğu gibi, OCSP'nin varsayılan olarak denetlenmesini sağlar.
Sertifika yapısı
Standartların öngördüğü yapı, resmi bir dilde ifade edilmiştir, Abstract Syntax Notation One (ASN.1).
X.509 v3 dijital sertifikasının yapısı aşağıdaki gibidir:
- Sertifika
- Versiyon numarası
- Seri Numarası
- İmza Algoritması Kimliği
- Verenin Adı
- Geçerlilik süresi
- Önce değil
- Sonra değil
- Özne ismi
- Özne Açık Anahtar Bilgisi
- Açık Anahtar Algoritması
- Özne Açık Anahtarı
- Verenin Benzersiz Belirteci (isteğe bağlı)
- Öznenin Benzersiz Belirteci (isteğe bağlı)
- Uzantıları (isteğe bağlı)
- ...
- Sertifika İmza Algoritması
- Sertifika İmzası
Her bir uzantı, kritik veya kritik olmayan bir göstergeyle birlikte bir değer kümesi olan olarak ifade edilen kendi kimliğine sahiptir. Sertifika kullanan bir sistem, tanımadığı kritik bir uzantıyla veya işleyemediği bilgileri içeren kritik bir uzantıyla karşılaşırsa o sertifikayı reddetmelidir. Kritik olmayan bir uzantı tanınmıyorsa göz ardı edilebilir, ancak tanınması durumunda işlenmelidir.
Versiyon 1'in yapısı RFC 1422'de verilmiştir.
ITU-T, bir süreden sonra verenin veya özne isminin yeniden kullanılmasına izin vermek için 2 numaralı sürümde veren ve özne benzersiz belirteçlerini tanıttı. Yeniden kullanım örneği, bir CA'nın iflas etmesi ve adının ülkenin genel listesinden silinmesidir. Bir süre sonra, aynı ada sahip başka bir CA, birincisi ile ilgisi olmamasına rağmen kendisini kaydedebilir. Ancak, IETF hiçbir veren ve özne isminin tekrar kullanılmasını önermemektedir. Bu nedenle, sürüm 2, Internet'te yaygın olarak kullanılmamaktadır. Uzantılar versiyon 3'te tanıtıldı. Bir CA, yalnızca belirli bir amaç için bir sertifika vermek için uzantıları kullanabilir (örneğin, yalnızca için).
Tüm sürümlerde, seri numarası, belirli bir CA tarafından verilen her sertifika için benzersiz olmalıdır (RFC 5280'de belirtildiği gibi).
Sertifikanın belirli bir kullanımını bildiren uzantılar
RFC 5280 (ve öncülleri), sertifikanın nasıl kullanılması gerektiğini gösteren bir dizi sertifika uzantısı tanımlar. Bunların büyük çoğunluğu joint-iso-ccitt(2) ds(5) id-ce(29) OID'den arklardır. Bölüm 4.2.1'de tanımlanan en yaygın olanlardan bazıları şunlardır:
- Temel Kısıtlamalar, { id-ce 19 }, sertifikanın bir CA'ya ait olup olmadığını belirtmek için kullanılır.
- Anahtar Kullanımı, { id-ce 15 }, sertifikada bulunan açık anahtar kullanılarak gerçekleştirilebilecek şifreleme işlemlerini belirten bir bitmap sağlar; örneğin, anahtarın imzalar için kullanılması gerektiğini, ancak şifreleme için kullanılmaması gerektiğini gösterebilir.
- Genişletilmiş Anahtar Kullanımı, { id-ce 37 }, genellikle sertifikanın içerdiği açık anahtarın amacını belirtmek için bir yaprak sertifikasında kullanılır. Her biri izin verilen kullanımı gösteren OID'lerin bir listesini içerir. Örneğin, { id-pkix 3 1 } anahtarın TLS veya SSL bağlantısının sunucu ucunda kullanılabileceğini gösterir; { id-pkix 3 4 } anahtarın e-posta güvenliğini sağlamak için kullanılabileceğini gösterir.
Genel olarak, bir sertifikanın kullanımını kısıtlayan çeşitli uzantıları varsa, belirli bir kullanım için gereken tüm kısıtlamaların uygun olması gerekir. RFC 5280, hem keyUsage (anahtar kullanımı) hem de extendedKeyUsage (genişletilmiş anahtar kullanımı) öğelerini içeren bir sertifikanın belirli bir örneğini verir: bu durumda, her ikisi de işlenmeli ve sertifika yalnızca her iki uzantı bir sertifikanın kullanımını belirlerken tutarlı ise kullanılabilir. Örneğin, (network security services) sertifika kullanımını belirtmek için her iki uzantıyı kullanır.
Sertifika dosya adı uzantıları
X.509 sertifikaları için yaygın olarak kullanılan birkaç dosya adı uzantısı vardır. Maalesef, bu uzantılardan bazıları özel anahtarlar gibi diğer veriler için de kullanılmaktadır.
- .pem – () "-----BEGIN CERTIFICATE-----" ve "-----END CERTIFICATE-----" arasında Base64 kodlanmış sertifikası
- .cer, .crt, .der – genellikle ikili DER formundadır , ancak Base64 kodlu sertifikalar da yaygındır.
- .p7b, .p7c – Verisiz SignedData yapısı, sadece sertifika(lar) veya sertifika iptal listesi ya da listeleri
- .p12 – , sertifika(lar) (açık) ve özel anahtarlar (şifre korumalı) içerebilir
- .pfx – PFX, PKCS#12'nin öncülüdür ve genellikle PKCS #12 biçimindeki verileri içerir, örn. IIS'de oluşturulan PFX dosyaları
, veriyi imzalamak veya şifrelemek için bir standarttır. Sertifika, imzalanmış verileri doğrulamak için gerekli olduğundan, bunları SignedData yapısına dahil etmek mümkündür. Bir.P7C dosyası imzalanacak herhangi bir veri olmadan, dejenere bir SignedData yapısıdır. , kişisel bilgi alışverişi (PFX) standardından evrildi ve tek bir dosyada açık ve özel nesneleri değiştirmek için kullanıldı.
Sertifika zincirleri ve çapraz sertifikasyon
Sertifika zinciri (RFC 5280 tarafından tanımlanan "sertifika yolu" eşdeğer kavramına bakınız) aşağıdaki özelliklere sahip bir veya daha fazla CA sertifikası (genellikle sonuncusu kendinden imzalı bir sertifikadır) tarafından takip edilen sertifikaların listesidir (genellikle bir son varlık sertifikası ile başlıyor):
- Her sertifikanın Veren'i (sonuncusu hariç) listedeki bir sonraki sertifikanın Özne'si ile eşleşir.
- Her sertifikanın (sonuncusu hariç) zincirdeki bir sonraki sertifikaya karşılık gelen özel anahtar tarafından imzalanması gerekir. (yani bir sertifikanın imzası kendini takip eden sertifikada yer alan özel anahtar kullanılarak doğrulanabilir.)
- Listedeki son sertifika bir güven bağlayıcısıdır ve bazı güvenilir prosedürlerle size teslim edildiği için güvendiğiniz bir sertifikadır.
Sertifika zincirleri, bir hedef sertifikada (zincirdeki ilk sertifika) yer alan açık anahtarın (PK) ve içerdiği diğer verilerin etkin bir şekilde özneye ait olup olmadığını kontrol etmek için kullanılır. Bunu doğrulamak için, hedef sertifikanın üzerindeki imza, bir sonraki sertifikanın içerdiği PK kullanılarak, ki onun imzası da ondan sonraki sertifika kullanılarak doğrulanmış, zincirdeki son sertifikaya ulaşılana kadar doğrulanır. Son sertifika bir güvenilir bağlantı olduğundan, başarılı bir şekilde ulaşılması hedef sertifikanın güvenilir olduğunu kanıtlayacaktır.
Önceki paragraftaki açıklama, RFC 5280 tarafından tanımlanan sertifika yolu doğrulama süreci (sertifikalarda geçerlilik tarihlerinin doğrulanması, CRL'lerin aranması gibi ek kontroller içeren) hakkında basitleştirilmiş bir görünümdür.
Sertifika zincirlerinin nasıl oluşturulduğunu ve doğrulandığını inceleyerek, somut bir sertifikanın çok farklı sertifika zincirlerinin (hepsi geçerli) bir parçası olabileceğine dikkat edilmelidir. Bunun nedeni, aynı özne ve açık anahtar için birkaç CA sertifikası oluşturulabilmesi, ancak farklı özel anahtarlarla (farklı CA'lardan veya aynı CA'dan farklı özel anahtarlardan) imzalanabilmesidir. Dolayısıyla, tek bir X.509 sertifikasının yalnızca bir veren ve bir CA imzası olsa da, tamamen farklı sertifika zincirleri oluşturarak birden fazla sertifikaya bağlanabilir. Bu PKI'lar ve diğer uygulamalar arasında çapraz sertifikasyon için çok önemlidir. Aşağıdaki örneklere bakınız.
Bu şemalarda:
- Her kutu, öznesi kalın harflerle yazılmış bir sertifikayı temsil eder.
- A → B, "A, B tarafından imzalanır" anlamına gelir (veya daha kesin olarak, "A, B içinde bulunan açık anahtara karşılık gelen özel anahtar tarafından imzalanır").
- Aynı renkteki (beyaz/şeffaf olmayan) sertifikalar aynı açık anahtarı içerir.
Örnek 1: İki PKI arasında kök sertifika yetkilisi (CA) düzeyinde çapraz sertifikasyon
PKI 2'de ("Kullanıcı 2" gibi) bulunan kullanıcı sertifikalarının PKI 1 tarafından güvenilmesini sağlamak için CA1, CA2'nin açık anahtarını içeren bir sertifika (cert2.1) oluşturur. Şimdi hem "cert2 hem de cert2.1 (yeşil) aynı özneye ve açık anahtara sahiptir, bu nedenle cert2.2 (Kullanıcı 2) için iki geçerli zincir vardır: " cert2.2 → cert2 "ve" cert2.2 → cert2. 1 → cert1".
Benzer şekilde, CA2, CA1'in açık anahtarını içeren bir sertifika (cert1.1) oluşturabilir, böylece PKI 1'de ("Kullanıcı 1" gibi) bulunan kullanıcı sertifikaları PKI 2 tarafından güvenilir hale gelir.
Örnek 2: CA sertifikası yenileme
Understanding Certification Path Construction (PDF). PKI Forum. Eylül 2002. 4 Şubat 2019 tarihinde kaynağından (PDF). Erişim tarihi: 7 Nisan 2018. To allow for graceful transition from the old signing key pair to the new signing key pair, the CA should issue a certificate that contains the old public key signed by the new private signing key and a certificate that contains the new public key signed by the old private signing key. Both of these certificates are self-issued, but neither is . Note that these are in addition to the two self-signed certificates (one old, one new).
Hem cert1 hem de cert3 aynı açık anahtarı (eskisinden) içerdiğinden, cert5 için iki geçerli sertifika zinciri vardır: "cert5 → cert1" ve "cert5 → cert3 → cert2" ve cert6 için de benzer şekildedir. Bu, eski kullanıcı sertifikalarının (cert5 gibi) ve yeni sertifikaların (cert6 gibi) yeni CA anahtarlarına geçiş sırasında yeni kök CA sertifikasına sahip olan veya güvenilen bağlantı olarak eski tarafa kayıtsız bir şekilde güvenebilmesini sağlar.
Örnek X.509 sertifikaları
Bu, wikipedia.org ve diğer bazı Wikipedia web siteleri tarafından kullanılan kodu çözülmüş bir X.509 sertifikası örneğidir. Veren alanında belirtildiği gibi tarafından verilmiştir. Özne alanı Wikipedia'yı bir kurum olarak tanımlar ve Özne Alternatif Adı alanı, kullanılabileceği ana makine adlarını açıklar. Özne Açık Anahtar Bilgisi alanında bir açık anahtarı bulunur, alt kısımdaki imza ise GlobalSign'ın RSA özel anahtarı ile oluşturulmuştur.
Son varlık sertifikası
Certificate: Data: Version: 3 (0x2) Serial Number: 10:e6:fc:62:b7:41:8a:d5:00:5e:45:b6 Signature Algorithm: sha256WithRSAEncryption Issuer: C=BE, O=GlobalSign nv-sa, CN=GlobalSign Organization Validation CA - SHA256 - G2 Validity Not Before: Nov 21 08:00:00 2016 GMT Not After : Nov 22 07:59:59 2017 GMT Subject: C=US, ST=California, L=San Francisco, O=Wikimedia Foundation, Inc., CN=*.wikipedia.org Subject Public Key Info: Public Key Algorithm: id-ecPublicKey Public-Key: (256 bit) pub: 04:c9:22:69:31:8a:d6:6c:ea:da:c3:7f:2c:ac:a5: af:c0:02:ea:81:cb:65:b9:fd:0c:6d:46:5b:c9:1e: ed:b2:ac:2a:1b:4a:ec:80:7b:e7:1a:51:e0:df:f7: c7:4a:20:7b:91:4b:20:07:21:ce:cf:68:65:8c:c6: 9d:3b:ef:d5:c1 ASN1 OID: prime256v1 NIST CURVE: P-256 X509v3 extensions: X509v3 Key Usage: critical Digital Signature, Key Agreement Authority Information Access: CA Issuers - URI:http://secure.globalsign.com/cacert/gsorganizationvalsha2g2r1.crt OCSP - URI:http://ocsp2.globalsign.com/gsorganizationvalsha2g2 X509v3 Certificate Policies: Policy: 1.3.6.1.4.1.4146.1.20 CPS: https://www.globalsign.com/repository/ Policy: 2.23.140.1.2.2 X509v3 Basic Constraints: CA:FALSE X509v3 CRL Distribution Points: Full Name: URI:http://crl.globalsign.com/gs/gsorganizationvalsha2g2.crl X509v3 Subject Alternative Name: DNS:*.wikipedia.org, DNS:*.m.mediawiki.org, DNS:*.m.wikibooks.org, DNS:*.m.wikidata.org, DNS:*.m.wikimedia.org, DNS:*.m.wikimediafoundation.org, DNS:*.m.wikinews.org, DNS:*.m.wikipedia.org, DNS:*.m.wikiquote.org, DNS:*.m.wikisource.org, DNS:*.m.wikiversity.org, DNS:*.m.wikivoyage.org, DNS:*.m.wiktionary.org, DNS:*.mediawiki.org, DNS:*.planet.wikimedia.org, DNS:*.wikibooks.org, DNS:*.wikidata.org, DNS:*.wikimedia.org, DNS:*.wikimediafoundation.org, DNS:*.wikinews.org, DNS:*.wikiquote.org, DNS:*.wikisource.org, DNS:*.wikiversity.org, DNS:*.wikivoyage.org, DNS:*.wiktionary.org, DNS:*.wmfusercontent.org, DNS:*.zero.wikipedia.org, DNS:mediawiki.org, DNS:w.wiki, DNS:wikibooks.org, DNS:wikidata.org, DNS:wikimedia.org, DNS:wikimediafoundation.org, DNS:wikinews.org, DNS:wikiquote.org, DNS:wikisource.org, DNS:wikiversity.org, DNS:wikivoyage.org, DNS:wiktionary.org, DNS:wmfusercontent.org, DNS:wikipedia.org X509v3 Extended Key Usage: TLS Web Server Authentication, TLS Web Client Authentication X509v3 Subject Key Identifier: 28:2A:26:2A:57:8B:3B:CE:B4:D6:AB:54:EF:D7:38:21:2C:49:5C:36 X509v3 Authority Key Identifier: keyid:96:DE:61:F1:BD:1C:16:29:53:1C:C0:CC:7D:3B:83:00:40:E6:1A:7C Signature Algorithm: sha256WithRSAEncryption 8b:c3:ed:d1:9d:39:6f:af:40:72:bd:1e:18:5e:30:54:23:35: ...
Bu son varlık sertifikasını doğrulamak için, Veren ve Yetkili Anahtar Tanımlayıcısı ile eşleşen bir ara sertifikaya ihtiyaç vardır:
Issuer | C=BE, O=GlobalSign nv-sa, CN=GlobalSign Organization Validation CA - SHA256 - G2 |
Authority Key Identifier | 96:DE:61:F1:BD:1C:16:29:53:1C:C0:CC:7D:3B:83:00:40:E6:1A:7C |
TLS bağlantısında, uygun şekilde yapılandırılmış bir sunucu, ara bağlantıyı el sıkışmasının bir parçası olarak sağlayacaktır. Ancak, ara sertifikayı son varlık sertifikasından "CA Verenleri (Issuers)" URL'sini getirerek de almak mümkündür.
Ara sertifika
Bu, bir sertifika yetkilisine ait bir ara sertifikanın örneğidir. Bu sertifika, yukarıdaki son varlık sertifikasını imzaladı ve aşağıdaki kök sertifika tarafından imzalandı. Bu ara sertifikanın özne alanı, imzaladığı son varlık sertifikasının veren alanı ile eşleşmektedir. Ayrıca, aradaki "özne anahtar tanımlayıcısı" alanı, son varlık sertifikasındaki "yetki anahtarı tanımlayıcısı" alanıyla eşleşir.
Certificate: Data: Version: 3 (0x2) Serial Number: 04:00:00:00:00:01:44:4e:f0:42:47 Signature Algorithm: sha256WithRSAEncryption Issuer: C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA Validity Not Before: Feb 20 10:00:00 2014 GMT Not After : Feb 20 10:00:00 2024 GMT Subject: C=BE, O=GlobalSign nv-sa, CN=GlobalSign Organization Validation CA - SHA256 - G2 Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:c7:0e:6c:3f:23:93:7f:cc:70:a5:9d:20:c3:0e: ... Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Key Usage: critical Certificate Sign, CRL Sign X509v3 Basic Constraints: critical CA:TRUE, pathlen:0 X509v3 Subject Key Identifier: 96:DE:61:F1:BD:1C:16:29:53:1C:C0:CC:7D:3B:83:00:40:E6:1A:7C X509v3 Certificate Policies: Policy: X509v3 Any Policy CPS: https://www.globalsign.com/repository/ X509v3 CRL Distribution Points: Full Name: URI:http://crl.globalsign.net/root.crl Authority Information Access: OCSP - URI:http://ocsp.globalsign.com/rootr1 X509v3 Authority Key Identifier: keyid:60:7B:66:1A:45:0D:97:CA:89:50:2F:7D:04:CD:34:A8:FF:FC:FD:4B Signature Algorithm: sha256WithRSAEncryption 46:2a:ee:5e:bd:ae:01:60:37:31:11:86:71:74:b6:46:49:c8: ...
Kök sertifikası
Bu, bir sertifika yetkilisini temsil eden, bir kök sertifika örneğidir. Veren ve özne alanları aynıdır ve imzası kendi açık anahtarı ile doğrulanabilir. Güven zincirinin geçerliliği burada bitmelidir. Doğrulama programının güven deposunda bu kök sertifika varsa, son varlık sertifikası TLS bağlantısında kullanılmak üzere güvenilir kabul edilebilir. Aksi takdirde, son varlık sertifikası güvenilmez olarak kabul edilir.
Certificate: Data: Version: 3 (0x2) Serial Number: 04:00:00:00:00:01:15:4b:5a:c3:94 Signature Algorithm: sha1WithRSAEncryption Issuer: C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA Validity Not Before: Sep 1 12:00:00 1998 GMT Not After : Jan 28 12:00:00 2028 GMT Subject: C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:da:0e:e6:99:8d:ce:a3:e3:4f:8a:7e:fb:f1:8b: ... Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Key Usage: critical Certificate Sign, CRL Sign X509v3 Basic Constraints: critical CA:TRUE X509v3 Subject Key Identifier: 60:7B:66:1A:45:0D:97:CA:89:50:2F:7D:04:CD:34:A8:FF:FC:FD:4B Signature Algorithm: sha1WithRSAEncryption d6:73:e7:7c:4f:76:d0:8d:bf:ec:ba:a2:be:34:c5:28:32:b5: ...
Güvenlik
, ve diğer güvenlik uzmanları tarafından PKI sorunları hakkında bir dizi yayın vardır.
Mimari zayıflıkları
- Kara listeye alınan geçersiz sertifikaların kullanımı ( ve kullanarak),
- İstemci yalnızca CRL'ler mevcut olduğunda sertifikalara güveniyorsa, PKI'yi cazip hale getiren çevrimdışı yeteneklerini kaybederler. Bu nedenle çoğu istemci CRL'ler mevcut olmadığında sertifikalara güvenir, ancak bu durumda iletişim kanalını kontrol eden bir saldırgan CRL'leri devre dışı bırakabilir. Google'dan Adam Langley, kısmi başarısız CRL kontrollerinin, bir kaza geçirdiğiniz zamanlar dışında çalışan bir emniyet kemeri gibi olduğunu söylemiştir.
- Büyük boyutlar ve kıvrık dağıtım modelleri nedeniyle CRL'ler zayıf bir seçim olması,
- Belirsiz OCSP semantiği ve geçmişteki iptal durumunun eksikliği,
- Kök sertifikaların iptalinin ele alınmaması,
- Toplama sorunu: Kimlik hak talepleri (bir tanımlayıcıyla kimlik doğrulaması), özellik talepleri (bir miktar onaylanmış özellik sunumu) ve politika talepleri tek bir kapsayıcıda birleştirilir. Bu gizlilik, politika eşleme ve bakım sorunlarını artırır.
- Yetkilendirme sorunu: CA'lar, alt CA'ların sınırlı ad alanlarının veya özellik kümelerinin dışındaki sertifikaların yayınlanmasını teknik olarak engelleyemez; X.509'un bu özelliği kullanımda değil. Bu nedenle, İnternet'te çok sayıda CA var ve bunları ve politikalarını sınıflandırmak başa çıkılmaz bir görevdir. Bir kurumda yetki devri alelade bir iş uygulamasında olduğu gibi üstesinden gelinemez.
- Federasyon sorunu: Alt CA'ların, köprü CA'larının ve çapraz imzalamanın sonucu olan sertifika zincirleri, işlem süresi açısından doğrulamayı karmaşık ve pahalı hale getirir. Yol doğrulama semantiği belirsiz olabilir. Güvenilir üçüncü taraflı hiyerarşi tek modeldir. İkili bir güven ilişkisi zaten mevcut olduğunda bu durum elverişsizdir.
- Bir ana bilgisayar adı için bir verilmesi aynı ana makine adı için geçerli olan daha düşük bir geçerlilik sertifikasının verilmesini engellemez. Bu şu anlama gelir ki EV'nin yüksek doğrulama seviyesi, ortadaki adam saldırılarına karşı koruma sağlamamaktadır.
Sertifika yetkilileri ile ilgili sorunlar
- Güvenen taraf değil, özne sertifika satın alır. Özne genellikle en ucuz sertifika veren kurumu kullanacak, dolayısıyla rekabet piyasasında kaliteye ödeme yapılmıyor. Bu kısmen sertifikaları tarafından ele alınmaktadır.
- Sertifika yetkilileri kullanıcıya (özne veya güvenilir taraflar da dahil) neredeyse hiçbir garanti vermez.
- Kullanım süresi bitimi anahtar gücünün yeterli olduğu süreyi sınırlamak için kullanılmalıdır. Bu parametre, sertifika yetkilileri tarafından müşteriye bir uzatma ücreti talep etmek için kötüye kullanılır. Bu, kullanıcıya süre uzatma gibi gereksiz bir yük getirir.
- "Kullanıcılar, iptal edilmek üzere gerçek bir yol olmaksızın varolmayan bir dizinde belirsiz bir konumda yayınlanan bir sertifika almak için tanımlanmamış bir sertifika isteği protokolü kullanır.
- Tüm işletmeler gibi, CA'lar da içinde bulundukları yasal yargı alanlarına tabidir ve yasal olarak müşterilerinin ve kullanıcılarının çıkarlarını tehlikeye atmak zorunda kalabilirler. İstihbarat kurumları, ortadaki adam saldırılarını yürütmek için gibi, CA'ların yasa dışı uzlaşma yoluyla verilen sahte sertifikalardan da yararlanmıştır. Bir başka örnek ise, 1 Ocak 2018 tarihinden itibaren başlayan ve Hollanda istihbarat ve güvenlik hizmetlerine yeni yetkiler veren Hollanda yasaları sayesinde Hollanda hükûmeti CA iptal talebi vermiştir.
Uygulama sorunları
Gerçeklemeler tasarım kusurları, hatalar, standartların farklı yorumları ve farklı standartların birlikte çalışmamasının eksikliğinden muzdariptir. Bazı problemler:
- Birçok uygulama iptal onayını kapatır:
- Engel olarak görülen politikalar uygulanmaz
- Varsayılan olarak, kod imzalama dahil olmak üzere tüm tarayıcılarda açıksa, büyük olasılıkla altyapının çökmesine neden olur.
- DN'ler karmaşıktır ve çok az anlaşılırlar (kanonikleşme eksikliği, uluslararasılaşma sorunları, ..)
- rfc822Name'in iki gösterimi vardır.
- İsim ve politika kısıtları pek desteklenmiyor
- Anahtar kullanım yoksayıldı ve listedeki ilk sertifika kullanılıyor.
- Özel OID'lerin uygulanması zor
- Öznitelikleri kritik hale getirilmemelidir çünkü istemcileri çökertir.
- Belirtilmemiş özelliklerin uzunluğu, ürüne özel sınırlara yol açar
- X.509'da gerçekleme hataları vardır. Mesela geçersiz sonlandırılmış dizeleri kullanarak sahte özne isimlerine izin verir veya sertifikalarda kod enjeksiyon saldırılarına izin verir.
- Nesne belirleyicilerinin yasa dışı 0x80 doldurulmuş alt tanımlayıcılarını, yanlış uygulamalarını veya istemcinin tarayıcılarının tam sayı taşmasını kullanarak, bir saldırgan, CA'nın imzalayacağı bilinmeyen bir öznitelik içerebilir ve bu da istemcinin "CN" olarak yanlış yorumladığı anlamına gelir. (OID=2.5.4.3). Dan Kaminsky at the 26th "Black OPs of PKI"
Kriptografik zayıflıklar
Dijital imza sistemleri çalışmak için kriptografik özet fonksiyonlarına ihtiyaç duyar. Açık anahtar altyapısı artık güvenli olmayan bir özet fonksiyonu kullanılmasına izin verdiğinde, bir saldırgan sertifikaları oluşturmak için özet fonksiyonundaki zayıflıkları kullanabilir. Özellikle, bir saldırgan üretebiliyorsa, bir CA'yı zararsız içerikli bir sertifikayı imzalamaya ikna edebilirler; ve bu içeriğin özeti, saldırganın seçtiği değerlerle oluşturduğu bir başka, kötü niyetli sertifika içeriğinin özetiyle özdeştir. Saldırgan daha sonra CA tarafından sağlanan imzayı kötü amaçlı sertifika içeriğine ekleyebilir ve CA tarafından imzalanmış gibi görünen kötü amaçlı bir sertifikayla sonuçlanabilir. Kötü niyetli sertifika içerikleri yalnızca saldırgan tarafından seçildiğinden, zararsız sertifikadan farklı geçerlilik tarihleri veya ana bilgisayar adlarına sahip olabilirler. Kötü amaçlı sertifika, daha güvenilir sertifikalar verebilecek bir "CA: true" alanı bile içerebilir.
- MD2 tabanlı sertifikalar uzun bir süredir kullanılmış ve karşı savunmasız kalmıştır. Kök sertifika zaten kendi imzasına sahip olduğundan, saldırganlar bu imzayı kullanabilir ve bir ara sertifika için kullanabilirler.
- 2005 yılında, ve , "Özet çarpışmaları, aynı imzaları içeren ve yalnızca açık anahtarlarda farklılık gösteren iki X.509 sertifika oluşturmak için nasıl kullanılır" sorusunu MD5 özet fonksiyonu üzerinde bir kullanarak gösterdi.
- 2008 yılında, ve , 'te, MD5'e dayanan RapidSSL'nin hala X.509 sertifikaları yayınladığı gerçeğini kullanarak, tüm yaygın tarayıcılar tarafından kabul edilen hileli bir Sertifika Yetkilisi oluşturmalarına izin veren pratik bir saldırı sundular.
- 2009 yılının Nisan ayında, Eurocrypt Konferansı'nda, Macquarie Üniversitesi'nden Avustralyalı Araştırmacılar, "Automatic Differential Path Searching for SHA-1" adlı makaleyi sundu. Araştırmacılar, bir çarpışma olasılığını birkaç büyüklük derecesine göre arttıran bir yöntem çıkarmayı başardılar.
- Şubat 2017'de bir grup araştırmacı, SHA-1'in zayıflığını gösteren bir SHA-1 çarpışması üretti.
Kriptografik zayıflıklar için düzeltmeler
X.509 imzalarını oluşturmak için özet çarpışması kullanmak, saldırganın sertifika yetkilisinin imzalayacağı verileri tahmin edebilmesini gerektirir. Bu, CA tarafından imzalanan sertifikalarda, tipik olarak seri numarasında rastgele bir bileşen üreterek hafifletilebilir. , 2011'den bu yana Baseline Requirements Section 7.1'de seri numarası entropisine ihtiyaç duymuştur.
1 Ocak 2016 itibarıyla, Temel Koşul Gereksinimleri, SHA-1 kullanan sertifikaların verilmesini yasaklamıştır. 2017'nin başından itibaren, Chrome ve Firefox, SHA-1 kullanan sertifikaları reddetmiştir. Mayıs 2017 itibarıyla hem Edge hem de Safari, SHA-1 sertifikasını reddetmiştir. Tarayıcı olmayan X.509 doğrulayıcıları, SHA-1 sertifikalarını henüz reddetmiyor.
X.509 için PKI standartları
- PKCS7 (Kriptografik Mesaj Sözdizimi Standardı - PKI için imzalanmış ve/veya şifreli mesaj için kimlik kanıtı bulunan açık anahtarlar).
- Aktarım Katmanı Güvenliği (TLS) ve onun selefi SSL — Internette güvenli iletişim için kriptografik protokoller.
- (OCSP) / (CRL) — Bu sertifika iptal durumunun kontrolüdür.
- (Kişisel Bilgi Alışverişi Sözdizimi Standardı) — Özel bir anahtarı uygun açık anahtar sertifikasıyla depolamak için kullanılır.
PKIX Çalışma Grubu
1995 yılında, Ulusal Standartlar ve Teknoloji Enstitüsü ile birlikte İnternet Mühendisliği Görev Gücü, Açık Anahtar Altyapısı (X.509) çalışma grubunu oluşturdu. Haziran 2014'te sonuçlanan çalışma grubu, genellikle "PKIX" olarak adlandırılmaktadır. X.509'un kullanımının dağıtılmasının ile ilgili RFC'ler ve diğer standartlar belgeler oluşturuldu. Özellikle, Internet protokollerinde X.509'un nasıl kullanılacağını tanımlayan RFC 3280 ve onun halefi RFC 5280 üretildi.
X.509 sertifikalarını kullanan büyük protokoller ve standartlar
TLS/SSL ve HTTPS, (S/MIME) (Güvenli Çok Amaçlı Internet Posta Uzantıları) ve WiFi kimlik doğrulaması için yöntemi X.509'un RFC 5280 profilini kullanır. SMTP, POP, IMAP, LDAP, XMPP ve daha fazlası gibi TLS kullanan herhangi bir protokol, doğal olarak X.509'u kullanır. IPsec, RFC 4945'te tanımlanan kendi X.509 profilini kullanır.
, kablo sektöründe kullanılmak üzere X.509'un kendi profilini tanımlar.
Akıllı kartlar ve gibi cihazlar genellikle kendilerini veya sahiplerini tanımlamak için sertifikalar taşırlar. Bu sertifikalar X.509 biçimindedir.
standardı, kimlik doğrulamayı TLS aracılığıyla veya kendi sertifika profili aracılığıyla tanımlar. Her iki yöntem de X.509 kullanır.
kod imzalama sistemi, hangi bilgisayar programlarını kimin yaptığını tanımlamak için X.509'u kullanır.
endüstriyel otomasyon iletişim standardı X.509 kullanmaktadır.
SSH genellikle "" (ilk kullanımda güven) modelini kullanır ve sertifikalara ihtiyaç duymaz. Ancak, popüler OpenSSH uygulaması X.509 olmayan sertifika formatına dayanan CA imzalı bir kimlik modelini desteklemektedir.
Ayrıca bakınız
Kaynakça
- ^ RFC 4158
- ^ "CA:IncludedCAs - MozillaWiki". wiki.mozilla.org. 15 Mart 2018 tarihinde kaynağından . Erişim tarihi: 17 Ocak 2017.
- ^ "Bug 110161 - (ocspdefault) enable OCSP by default". 15 Mart 2016 tarihinde kaynağından . Erişim tarihi: 17 Mart 2016.
- ^ RFC 5280 section 4.2, retrieved 12 February 2013
- ^ "RFC 1422". 5 Mayıs 2018 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2018.
- ^ "RFC 5280, Section 'Basic Constraints'". 15 Mart 2018 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2018.
- ^ "'RFC 5280, Section 'Key Usage'". 15 Mart 2018 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2018.
- ^ "RFC 5280, Section 'Extended Key Usage'". 15 Mart 2018 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2018.
- ^ "All About Certificate Extensions". 15 Aralık 2018 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2018.
- ^ "Certification Path Validation". Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Network Working Group. 2008. 15 Mart 2018 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2018.
- ^ Lloyd, Steve (Eylül 2002). Understanding Certification Path Construction (PDF). PKI Forum. 4 Şubat 2019 tarihinde kaynağından (PDF). Erişim tarihi: 7 Nisan 2018.
- ^ "Cross-Certification Between Root CAs". Qualified Subordination Deployment Scenarios. Microsoft. Ağustos 2009. 30 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2018.
- ^ Nash; Duane; Joseph; Brink (2001). "Key and Certificate Life Cycles. CA Certificate Renewal". PKI: Implementing and Managing E-Security. RSA Press - Osborne/McGraw-Hill. ISBN .
- ^ Carl Ellison and Bruce Schneier. (PDF). Computer Security Journal (Volume XVI, Number 1, 2000). 24 Kasım 2015 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ Peter Gutmann. (PDF). IEEE Computer (Volume:35, Issue: 8). 29 Ocak 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 7 Nisan 2018.
- ^ Gutmann, Peter. (PDF). 29 Ocak 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 14 Kasım 2011.
- ^ Langley, Adam. . Imperial Violet. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Şubat 2017.
- ^ "Zusman and Sotirov Blackhat 2009" (PDF). 7 Ekim 2016 tarihinde kaynağından (PDF). Erişim tarihi: 7 Nisan 2018.
- ^ van Pelt, Cris. "Logius: Dutch Government CA trust issue". Bugzilla. 30 Ekim 2017 tarihinde kaynağından . Erişim tarihi: 31 Ekim 2017.
- ^ "Marlinspike Blackhat 2009" (PDF). 12 Haziran 2018 tarihinde kaynağından (PDF). Erişim tarihi: 7 Nisan 2018.
- ^ Rec. ITU-T X.690, clause 8.19.2
- ^ . Events.ccc.de. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Eylül 2013.
- ^ ; de Weger, Benne (19 Mayıs 2005). On the possibility of constructing meaningful hash collisions for public keys (PDF). Murray Hill, NJ, USA & Eindhoven, The Netherlands: Lucent Technologies, Bell Laboratories & . 14 Mayıs 2013 tarihinde kaynağından (PDF). Erişim tarihi: 28 Eylül 2013.
- ^ . Win.tue.nl. 20 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Eylül 2013.
- ^ "Eurocrypt Conference". 9 Nisan 2018 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2018.
- ^ ""Automatic Differential Path Searching for SHA-1"" (PDF). 22 Şubat 2012 tarihinde kaynağından (PDF). Erişim tarihi: 8 Nisan 2018.
- ^ Litke, Pat. . SecureWorks. SecureWorks Insights. 9 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Şubat 2016.
- ^ (PDF). 15 Mayıs 2018 tarihinde kaynağından (PDF) arşivlendi.
- ^ . CAB Forum (İngilizce). 20 Ekim 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mart 2017.
- ^ . Google Online Security Blog (İngilizce). 2 Mart 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mart 2017.
- ^ . Mozilla Security Blog (İngilizce). 6 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mart 2017.
- ^ "Microsoft Security Advisory 4010323". technet.microsoft.com (İngilizce). 10 Temmuz 2017 tarihinde kaynağından . Erişim tarihi: 16 Mayıs 2017.
- ^ "Safari and WebKit do not support SHA-1 certificates". Apple Support (İngilizce). 19 Mart 2017 tarihinde kaynağından . Erişim tarihi: 16 Mayıs 2017.
- ^ . daniel.haxx.se (İngilizce). 26 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mart 2017.
- ^ "PKCS #7: Cryptographic Message Syntax Version 1.5". 30 Eylül 2017 tarihinde kaynağından .
- ^ "The Transport Layer Security (TLS) Protocol Version 1.2". 24 Kasım 2017 tarihinde kaynağından .
- ^ "X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP". 15 Ocak 2018 tarihinde kaynağından .
- ^ "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile". 15 Mart 2018 tarihinde kaynağından .
- ^ . www.emc.com. 6 Temmuz 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mart 2017.
- ^ . datatracker.ietf.org. Fremont, CA, USA: . 12 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Ekim 2013.0
- ^ "Pkix Status Pages". tools.ietf.org. 12 Mart 2017 tarihinde kaynağından . Erişim tarihi: 10 Mart 2017.
- ^ . docs.oasis-open.org. 19 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Mart 2017.
- ^ . www.digitalocean.com (İngilizce). 23 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mart 2017.
Dış bağlantılar
- ITU-T X. 509 standartları 13 Nisan 2018 tarihinde Wayback Machine sitesinde .
- Peter Gutmann makaleler:
- PKI'ya Genel Bakış 29 Ocak 2018 tarihinde Wayback Machine sitesinde .
- X.509 gerçekleme notları ve stil kılavuzu 29 Ocak 2018 tarihinde Wayback Machine sitesinde .
- . 30 Aralık 2006 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018.
- Sun Inc. 14 Nisan 2009 tarihinde Wayback Machine sitesinde . - Güvenli kod yönergeleri 8 Nisan 2018 tarihinde Wayback Machine sitesinde .
- RFC 4158 - Internet X.509 Açık Anahtar Altyapısı: Sertifikasyon Yolu Oluşturma
- CSR ve Sertifika Kod Çözücü 30 Mart 2018 tarihinde Wayback Machine sitesinde . - kodlanmış bir CSR veya sertifikayı çözmek ve incelemek için kullanılabilir.
- phpseclib: X. 509 Çözücü 17 Nisan 2018 tarihinde Wayback Machine sitesinde . - Anahtarları X.509'un ASN.1 açıklamasına karşılık gelen bir ilişkilendirici diziye çözer.
- , SSL kendinden imzalı sertifikalar için sihirbaz
- Microsoft TechNet Understanding Digital Certificates 8 Nisan 2018 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kriptografide X 509 acik anahtar sertifikalarinin formatini tanimlayan bir standarttir X 509 sertifikalari internette gezinmek icin guvenli protokol olan HTTPS nin temeli olan TLS SSL dahil olmak uzere bircok internet protokolunde kullanilmaktadir Elektronik imzalar gibi cevrimdisi uygulamalarda da kullanilirlar Bir X 509 sertifikasi bir acik anahtar ve bir kimlik bir ana bilgisayar adi veya bir kurulus veya bir birey icerir ve bir sertifika yetkilisi tarafindan imzalanir veya kendinden imzali olarak imzalanir Sertifika guvenilir bir sertifika yetkilisi tarafindan imzalandiginda veya baska yollarla dogrulandiginda bu sertifikayi tutan biri baska bir tarafla guvenli iletisim kurmak icin sertifikanin icerdigi acik anahtara guvenebilir veya ilgili ozel anahtar ile dijital olarak imzalanmis belgeleri dogrulayabilir Sertifikalarin formatinin yani sira X 509 artik gecerli olmayan sertifikalar hakkinda bilgi dagitmak icin ve sertifikalarin diger sertifikalar tarafindan imzalanan ve sonunda bir ulasan ara sertifika yetkilisi sertifikalari tarafindan imzalanmasini saglayan bir sertifika yolu dogrulama algoritmasini belirtir X 509 Uluslararasi Telekomunikasyon Birligi Standardizasyon sektoru ITU T tarafindan tanimlanmistir ve bir baska ITU T standardi olan ASN 1 e dayanmaktadir Tarihi ve KullanimiX 509 baslangicta 3 Temmuz 1988 de yayinlandi ve standardi ile birlikte baslatildi Sertifika vermek icin sertifika yetkililerinin siki bir hiyerarsik sistemi oldugunu varsayar Bu herkesin sadece ozel sertifika yetkililerinin degil imzalayabilecegi ve dolayisiyla baskalarinin anahtar sertifikalarinin gecerliligini onaylayabilecegi PGP gibi guven agi modelleri ile celisir X 509 un 3 versiyonu ag kopruleri ve orgu topolojileri gibi diger topolojileri destekleme esnekligini icerir Esler arasi OpenPGP benzeri bir guven aginda kullanilabilir ancak 2004 ten bu yana nadiren kullanilmistir X 500 sistemi sadece devlet kimligi bilgi paylasimi antlasmasi yerine getirilmesi amaciyla egemen ulkeler tarafindan uygulanmistir ve IETF nin acik anahtar altyapisi X 509 veya PKIX calisma grubu standardi Internet in daha esnek bir orgutlesimine uyarlamistir Aslinda X 509 sertifikasi genellikle IETF nin PKIX sertifikasina ve RFC 5280 de belirtilen ve genellikle Acik Anahtar Altyapisi X 509 a karsilik olarak PKIX olarak adlandirilan X 509 v3 sertifika standardinin sertifika iptal listesi profiline refere eder SertifikalarX 509 sisteminde imzali bir sertifika isteyen bir kurulus bir yoluyla bir tane ister Bunu yapmak icin once bir anahtar cifti olusturur ozel anahtari gizli tutar ve sertifika imzalama istegini imzalamak icin kullanir Bu basvuru sahibini ve basvuru sahibinin sertifika imzalama isteginin imzasini ve sertifikanin verildigi Distinguished Name DN i dogrulamak icin kullanilacak acik anahtarini tanimlayan bilgiyi icerir Sertifika imzalama istegine sertifika yetkilisi tarafindan talep edilen diger kimlik belgeleri veya kimlik kanitlari eslik edebilir Sertifika yetkilisi belirli bir ayirt edici isme acik bir anahtari iliskilendiren bir sertifika verir Bir kurulusun guvenilen kok sertifikalari tum calisanlara sirket PKI sistemini kullanabilmeleri icin dagitilabilir Internet Explorer Firefox Opera Safari ve Chrome gibi tarayicilar onceden kurulmus olan onceden belirlenmis bir kok sertifika seti ile birlikte gelir boylece buyuk sertifika yetkililerinden SSL sertifikalari aninda calisir Aslinda tarayicilarin gelistiricileri tarayicilarin kullanicilari icin hangi sertifika yetkililerinin guvenilir ucuncu taraf oldugunu belirler Ornegin Firefox dahil edilen sertifika yetkililerinin listesini iceren bir CSV ve veya HTML dosyasi saglar X 509 ve RFC 5280 ayrica CRL uygulamalari icin standartlar icerir Sertifikanin gecerliligini kontrol etmenin baska bir IETF onayli yolu da OCSP Firefox 3 en az Vista ve sonrasi Windows surumlerinde oldugu gibi OCSP nin varsayilan olarak denetlenmesini saglar Sertifika yapisi Standartlarin ongordugu yapi resmi bir dilde ifade edilmistir Abstract Syntax Notation One ASN 1 X 509 v3 dijital sertifikasinin yapisi asagidaki gibidir Sertifika Versiyon numarasi Seri Numarasi Imza Algoritmasi Kimligi Verenin Adi Gecerlilik suresi Once degil Sonra degil Ozne ismi Ozne Acik Anahtar Bilgisi Acik Anahtar Algoritmasi Ozne Acik Anahtari Verenin Benzersiz Belirteci istege bagli Oznenin Benzersiz Belirteci istege bagli Uzantilari istege bagli Sertifika Imza Algoritmasi Sertifika Imzasi Her bir uzanti kritik veya kritik olmayan bir gostergeyle birlikte bir deger kumesi olan olarak ifade edilen kendi kimligine sahiptir Sertifika kullanan bir sistem tanimadigi kritik bir uzantiyla veya isleyemedigi bilgileri iceren kritik bir uzantiyla karsilasirsa o sertifikayi reddetmelidir Kritik olmayan bir uzanti taninmiyorsa goz ardi edilebilir ancak taninmasi durumunda islenmelidir Versiyon 1 in yapisi RFC 1422 de verilmistir ITU T bir sureden sonra verenin veya ozne isminin yeniden kullanilmasina izin vermek icin 2 numarali surumde veren ve ozne benzersiz belirteclerini tanitti Yeniden kullanim ornegi bir CA nin iflas etmesi ve adinin ulkenin genel listesinden silinmesidir Bir sure sonra ayni ada sahip baska bir CA birincisi ile ilgisi olmamasina ragmen kendisini kaydedebilir Ancak IETF hicbir veren ve ozne isminin tekrar kullanilmasini onermemektedir Bu nedenle surum 2 Internet te yaygin olarak kullanilmamaktadir Uzantilar versiyon 3 te tanitildi Bir CA yalnizca belirli bir amac icin bir sertifika vermek icin uzantilari kullanabilir ornegin yalnizca icin Tum surumlerde seri numarasi belirli bir CA tarafindan verilen her sertifika icin benzersiz olmalidir RFC 5280 de belirtildigi gibi Sertifikanin belirli bir kullanimini bildiren uzantilar RFC 5280 ve onculleri sertifikanin nasil kullanilmasi gerektigini gosteren bir dizi sertifika uzantisi tanimlar Bunlarin buyuk cogunlugu joint iso ccitt 2 ds 5 id ce 29 OID den arklardir Bolum 4 2 1 de tanimlanan en yaygin olanlardan bazilari sunlardir Temel Kisitlamalar id ce 19 sertifikanin bir CA ya ait olup olmadigini belirtmek icin kullanilir Anahtar Kullanimi id ce 15 sertifikada bulunan acik anahtar kullanilarak gerceklestirilebilecek sifreleme islemlerini belirten bir bitmap saglar ornegin anahtarin imzalar icin kullanilmasi gerektigini ancak sifreleme icin kullanilmamasi gerektigini gosterebilir Genisletilmis Anahtar Kullanimi id ce 37 genellikle sertifikanin icerdigi acik anahtarin amacini belirtmek icin bir yaprak sertifikasinda kullanilir Her biri izin verilen kullanimi gosteren OID lerin bir listesini icerir Ornegin id pkix 3 1 anahtarin TLS veya SSL baglantisinin sunucu ucunda kullanilabilecegini gosterir id pkix 3 4 anahtarin e posta guvenligini saglamak icin kullanilabilecegini gosterir Genel olarak bir sertifikanin kullanimini kisitlayan cesitli uzantilari varsa belirli bir kullanim icin gereken tum kisitlamalarin uygun olmasi gerekir RFC 5280 hem keyUsage anahtar kullanimi hem de extendedKeyUsage genisletilmis anahtar kullanimi ogelerini iceren bir sertifikanin belirli bir ornegini verir bu durumda her ikisi de islenmeli ve sertifika yalnizca her iki uzanti bir sertifikanin kullanimini belirlerken tutarli ise kullanilabilir Ornegin network security services sertifika kullanimini belirtmek icin her iki uzantiyi kullanir Sertifika dosya adi uzantilari X 509 sertifikalari icin yaygin olarak kullanilan birkac dosya adi uzantisi vardir Maalesef bu uzantilardan bazilari ozel anahtarlar gibi diger veriler icin de kullanilmaktadir pem BEGIN CERTIFICATE ve END CERTIFICATE arasinda Base64 kodlanmis sertifikasi cer crt der genellikle ikili DER formundadir ancak Base64 kodlu sertifikalar da yaygindir p7b p7c Verisiz SignedData yapisi sadece sertifika lar veya sertifika iptal listesi ya da listeleri p12 sertifika lar acik ve ozel anahtarlar sifre korumali icerebilir pfx PFX PKCS 12 nin onculudur ve genellikle PKCS 12 bicimindeki verileri icerir orn IIS de olusturulan PFX dosyalari veriyi imzalamak veya sifrelemek icin bir standarttir Sertifika imzalanmis verileri dogrulamak icin gerekli oldugundan bunlari SignedData yapisina dahil etmek mumkundur Bir P7C dosyasi imzalanacak herhangi bir veri olmadan dejenere bir SignedData yapisidir kisisel bilgi alisverisi PFX standardindan evrildi ve tek bir dosyada acik ve ozel nesneleri degistirmek icin kullanildi Sertifika zincirleri ve capraz sertifikasyonS ertifika zinciri RFC 5280 tarafindan tanimlanan sertifika yolu esdeger kavramina bakiniz asagidaki ozelliklere sahip bir veya daha fazla CA sertifikasi genellikle sonuncusu kendinden imzali bir sertifikadir tarafindan takip edilen sertifikalarin listesidir genellikle bir son varlik sertifikasi ile basliyor Her sertifikanin Veren i sonuncusu haric listedeki bir sonraki sertifikanin Ozne si ile eslesir Her sertifikanin sonuncusu haric zincirdeki bir sonraki sertifikaya karsilik gelen ozel anahtar tarafindan imzalanmasi gerekir yani bir sertifikanin imzasi kendini takip eden sertifikada yer alan ozel anahtar kullanilarak dogrulanabilir Listedeki son sertifika bir guven baglayicisidir ve bazi guvenilir prosedurlerle size teslim edildigi icin guvendiginiz bir sertifikadir Sertifika zincirleri bir hedef sertifikada zincirdeki ilk sertifika yer alan acik anahtarin PK ve icerdigi diger verilerin etkin bir sekilde ozneye ait olup olmadigini kontrol etmek icin kullanilir Bunu dogrulamak icin hedef sertifikanin uzerindeki imza bir sonraki sertifikanin icerdigi PK kullanilarak ki onun imzasi da ondan sonraki sertifika kullanilarak dogrulanmis zincirdeki son sertifikaya ulasilana kadar dogrulanir Son sertifika bir guvenilir baglanti oldugundan basarili bir sekilde ulasilmasi hedef sertifikanin guvenilir oldugunu kanitlayacaktir Onceki paragraftaki aciklama RFC 5280 tarafindan tanimlanan sertifika yolu dogrulama sureci sertifikalarda gecerlilik tarihlerinin dogrulanmasi CRL lerin aranmasi gibi ek kontroller iceren hakkinda basitlestirilmis bir gorunumdur Ornek 1 Iki PKI arasinda capraz sertifikasyonOrnek 2 CA sertifikasi yenileme Sertifika zincirlerinin nasil olusturuldugunu ve dogrulandigini inceleyerek somut bir sertifikanin cok farkli sertifika zincirlerinin hepsi gecerli bir parcasi olabilecegine dikkat edilmelidir Bunun nedeni ayni ozne ve acik anahtar icin birkac CA sertifikasi olusturulabilmesi ancak farkli ozel anahtarlarla farkli CA lardan veya ayni CA dan farkli ozel anahtarlardan imzalanabilmesidir Dolayisiyla tek bir X 509 sertifikasinin yalnizca bir veren ve bir CA imzasi olsa da tamamen farkli sertifika zincirleri olusturarak birden fazla sertifikaya baglanabilir Bu PKI lar ve diger uygulamalar arasinda capraz sertifikasyon icin cok onemlidir Asagidaki orneklere bakiniz Bu semalarda Her kutu oznesi kalin harflerle yazilmis bir sertifikayi temsil eder A B A B tarafindan imzalanir anlamina gelir veya daha kesin olarak A B icinde bulunan acik anahtara karsilik gelen ozel anahtar tarafindan imzalanir Ayni renkteki beyaz seffaf olmayan sertifikalar ayni acik anahtari icerir Ornek 1 Iki PKI arasinda kok sertifika yetkilisi CA duzeyinde capraz sertifikasyon PKI 2 de Kullanici 2 gibi bulunan kullanici sertifikalarinin PKI 1 tarafindan guvenilmesini saglamak icin CA1 CA2 nin acik anahtarini iceren bir sertifika cert2 1 olusturur Simdi hem cert2 hem de cert2 1 yesil ayni ozneye ve acik anahtara sahiptir bu nedenle cert2 2 Kullanici 2 icin iki gecerli zincir vardir cert2 2 cert2 ve cert2 2 cert2 1 cert1 Benzer sekilde CA2 CA1 in acik anahtarini iceren bir sertifika cert1 1 olusturabilir boylece PKI 1 de Kullanici 1 gibi bulunan kullanici sertifikalari PKI 2 tarafindan guvenilir hale gelir Ornek 2 CA sertifikasi yenileme Understanding Certification Path Construction PDF PKI Forum Eylul 2002 4 Subat 2019 tarihinde kaynagindan PDF Erisim tarihi 7 Nisan 2018 To allow for graceful transition from the old signing key pair to the new signing key pair the CA should issue a certificate that contains the old public key signed by the new private signing key and a certificate that contains the new public key signed by the old private signing key Both of these certificates are self issued but neither is Note that these are in addition to the two self signed certificates one old one new Hem cert1 hem de cert3 ayni acik anahtari eskisinden icerdiginden cert5 icin iki gecerli sertifika zinciri vardir cert5 cert1 ve cert5 cert3 cert2 ve cert6 icin de benzer sekildedir Bu eski kullanici sertifikalarinin cert5 gibi ve yeni sertifikalarin cert6 gibi yeni CA anahtarlarina gecis sirasinda yeni kok CA sertifikasina sahip olan veya guvenilen baglanti olarak eski tarafa kayitsiz bir sekilde guvenebilmesini saglar Ornek X 509 sertifikalariBu wikipedia org ve diger bazi Wikipedia web siteleri tarafindan kullanilan kodu cozulmus bir X 509 sertifikasi ornegidir Veren alaninda belirtildigi gibi tarafindan verilmistir Ozne alani Wikipedia yi bir kurum olarak tanimlar ve Ozne Alternatif Adi alani kullanilabilecegi ana makine adlarini aciklar Ozne Acik Anahtar Bilgisi alaninda bir acik anahtari bulunur alt kisimdaki imza ise GlobalSign in RSA ozel anahtari ile olusturulmustur Son varlik sertifikasi Certificate Data Version 3 0x2 Serial Number 10 e6 fc 62 b7 41 8a d5 00 5e 45 b6 Signature Algorithm sha256WithRSAEncryption Issuer C BE O GlobalSign nv sa CN GlobalSign Organization Validation CA SHA256 G2 Validity Not Before Nov 21 08 00 00 2016 GMT Not After Nov 22 07 59 59 2017 GMT Subject C US ST California L San Francisco O Wikimedia Foundation Inc CN wikipedia org Subject Public Key Info Public Key Algorithm id ecPublicKey Public Key 256 bit pub 04 c9 22 69 31 8a d6 6c ea da c3 7f 2c ac a5 af c0 02 ea 81 cb 65 b9 fd 0c 6d 46 5b c9 1e ed b2 ac 2a 1b 4a ec 80 7b e7 1a 51 e0 df f7 c7 4a 20 7b 91 4b 20 07 21 ce cf 68 65 8c c6 9d 3b ef d5 c1 ASN1 OID prime256v1 NIST CURVE P 256 X509v3 extensions X509v3 Key Usage critical Digital Signature Key Agreement Authority Information Access CA Issuers URI http secure globalsign com cacert gsorganizationvalsha2g2r1 crt OCSP URI http ocsp2 globalsign com gsorganizationvalsha2g2 X509v3 Certificate Policies Policy 1 3 6 1 4 1 4146 1 20 CPS https www globalsign com repository Policy 2 23 140 1 2 2 X509v3 Basic Constraints CA FALSE X509v3 CRL Distribution Points Full Name URI http crl globalsign com gs gsorganizationvalsha2g2 crl X509v3 Subject Alternative Name DNS wikipedia org DNS m mediawiki org DNS m wikibooks org DNS m wikidata org DNS m wikimedia org DNS m wikimediafoundation org DNS m wikinews org DNS m wikipedia org DNS m wikiquote org DNS m wikisource org DNS m wikiversity org DNS m wikivoyage org DNS m wiktionary org DNS mediawiki org DNS planet wikimedia org DNS wikibooks org DNS wikidata org DNS wikimedia org DNS wikimediafoundation org DNS wikinews org DNS wikiquote org DNS wikisource org DNS wikiversity org DNS wikivoyage org DNS wiktionary org DNS wmfusercontent org DNS zero wikipedia org DNS mediawiki org DNS w wiki DNS wikibooks org DNS wikidata org DNS wikimedia org DNS wikimediafoundation org DNS wikinews org DNS wikiquote org DNS wikisource org DNS wikiversity org DNS wikivoyage org DNS wiktionary org DNS wmfusercontent org DNS wikipedia org X509v3 Extended Key Usage TLS Web Server Authentication TLS Web Client Authentication X509v3 Subject Key Identifier 28 2A 26 2A 57 8B 3B CE B4 D6 AB 54 EF D7 38 21 2C 49 5C 36 X509v3 Authority Key Identifier keyid 96 DE 61 F1 BD 1C 16 29 53 1C C0 CC 7D 3B 83 00 40 E6 1A 7C Signature Algorithm sha256WithRSAEncryption 8b c3 ed d1 9d 39 6f af 40 72 bd 1e 18 5e 30 54 23 35 Bu son varlik sertifikasini dogrulamak icin Veren ve Yetkili Anahtar Tanimlayicisi ile eslesen bir ara sertifikaya ihtiyac vardir Issuer C BE O GlobalSign nv sa CN GlobalSign Organization Validation CA SHA256 G2Authority Key Identifier 96 DE 61 F1 BD 1C 16 29 53 1C C0 CC 7D 3B 83 00 40 E6 1A 7C TLS baglantisinda uygun sekilde yapilandirilmis bir sunucu ara baglantiyi el sikismasinin bir parcasi olarak saglayacaktir Ancak ara sertifikayi son varlik sertifikasindan CA Verenleri Issuers URL sini getirerek de almak mumkundur Ara sertifika Bu bir sertifika yetkilisine ait bir ara sertifikanin ornegidir Bu sertifika yukaridaki son varlik sertifikasini imzaladi ve asagidaki kok sertifika tarafindan imzalandi Bu ara sertifikanin ozne alani imzaladigi son varlik sertifikasinin veren alani ile eslesmektedir Ayrica aradaki ozne anahtar tanimlayicisi alani son varlik sertifikasindaki yetki anahtari tanimlayicisi alaniyla eslesir Certificate Data Version 3 0x2 Serial Number 04 00 00 00 00 01 44 4e f0 42 47 Signature Algorithm sha256WithRSAEncryption Issuer C BE O GlobalSign nv sa OU Root CA CN GlobalSign Root CA Validity Not Before Feb 20 10 00 00 2014 GMT Not After Feb 20 10 00 00 2024 GMT Subject C BE O GlobalSign nv sa CN GlobalSign Organization Validation CA SHA256 G2 Subject Public Key Info Public Key Algorithm rsaEncryption Public Key 2048 bit Modulus 00 c7 0e 6c 3f 23 93 7f cc 70 a5 9d 20 c3 0e Exponent 65537 0x10001 X509v3 extensions X509v3 Key Usage critical Certificate Sign CRL Sign X509v3 Basic Constraints critical CA TRUE pathlen 0 X509v3 Subject Key Identifier 96 DE 61 F1 BD 1C 16 29 53 1C C0 CC 7D 3B 83 00 40 E6 1A 7C X509v3 Certificate Policies Policy X509v3 Any Policy CPS https www globalsign com repository X509v3 CRL Distribution Points Full Name URI http crl globalsign net root crl Authority Information Access OCSP URI http ocsp globalsign com rootr1 X509v3 Authority Key Identifier keyid 60 7B 66 1A 45 0D 97 CA 89 50 2F 7D 04 CD 34 A8 FF FC FD 4B Signature Algorithm sha256WithRSAEncryption 46 2a ee 5e bd ae 01 60 37 31 11 86 71 74 b6 46 49 c8 Kok sertifikasi Bu bir sertifika yetkilisini temsil eden bir kok sertifika ornegidir Veren ve ozne alanlari aynidir ve imzasi kendi acik anahtari ile dogrulanabilir Guven zincirinin gecerliligi burada bitmelidir Dogrulama programinin guven deposunda bu kok sertifika varsa son varlik sertifikasi TLS baglantisinda kullanilmak uzere guvenilir kabul edilebilir Aksi takdirde son varlik sertifikasi guvenilmez olarak kabul edilir Certificate Data Version 3 0x2 Serial Number 04 00 00 00 00 01 15 4b 5a c3 94 Signature Algorithm sha1WithRSAEncryption Issuer C BE O GlobalSign nv sa OU Root CA CN GlobalSign Root CA Validity Not Before Sep 1 12 00 00 1998 GMT Not After Jan 28 12 00 00 2028 GMT Subject C BE O GlobalSign nv sa OU Root CA CN GlobalSign Root CA Subject Public Key Info Public Key Algorithm rsaEncryption Public Key 2048 bit Modulus 00 da 0e e6 99 8d ce a3 e3 4f 8a 7e fb f1 8b Exponent 65537 0x10001 X509v3 extensions X509v3 Key Usage critical Certificate Sign CRL Sign X509v3 Basic Constraints critical CA TRUE X509v3 Subject Key Identifier 60 7B 66 1A 45 0D 97 CA 89 50 2F 7D 04 CD 34 A8 FF FC FD 4B Signature Algorithm sha1WithRSAEncryption d6 73 e7 7c 4f 76 d0 8d bf ec ba a2 be 34 c5 28 32 b5 Guvenlik ve diger guvenlik uzmanlari tarafindan PKI sorunlari hakkinda bir dizi yayin vardir Mimari zayifliklari Kara listeye alinan gecersiz sertifikalarin kullanimi ve kullanarak Istemci yalnizca CRL ler mevcut oldugunda sertifikalara guveniyorsa PKI yi cazip hale getiren cevrimdisi yeteneklerini kaybederler Bu nedenle cogu istemci CRL ler mevcut olmadiginda sertifikalara guvenir ancak bu durumda iletisim kanalini kontrol eden bir saldirgan CRL leri devre disi birakabilir Google dan Adam Langley kismi basarisiz CRL kontrollerinin bir kaza gecirdiginiz zamanlar disinda calisan bir emniyet kemeri gibi oldugunu soylemistir Buyuk boyutlar ve kivrik dagitim modelleri nedeniyle CRL ler zayif bir secim olmasi Belirsiz OCSP semantigi ve gecmisteki iptal durumunun eksikligi Kok sertifikalarin iptalinin ele alinmamasi Toplama sorunu Kimlik hak talepleri bir tanimlayiciyla kimlik dogrulamasi ozellik talepleri bir miktar onaylanmis ozellik sunumu ve politika talepleri tek bir kapsayicida birlestirilir Bu gizlilik politika esleme ve bakim sorunlarini artirir Yetkilendirme sorunu CA lar alt CA larin sinirli ad alanlarinin veya ozellik kumelerinin disindaki sertifikalarin yayinlanmasini teknik olarak engelleyemez X 509 un bu ozelligi kullanimda degil Bu nedenle Internet te cok sayida CA var ve bunlari ve politikalarini siniflandirmak basa cikilmaz bir gorevdir Bir kurumda yetki devri alelade bir is uygulamasinda oldugu gibi ustesinden gelinemez Federasyon sorunu Alt CA larin kopru CA larinin ve capraz imzalamanin sonucu olan sertifika zincirleri islem suresi acisindan dogrulamayi karmasik ve pahali hale getirir Yol dogrulama semantigi belirsiz olabilir Guvenilir ucuncu tarafli hiyerarsi tek modeldir Ikili bir guven iliskisi zaten mevcut oldugunda bu durum elverissizdir Bir ana bilgisayar adi icin bir verilmesi ayni ana makine adi icin gecerli olan daha dusuk bir gecerlilik sertifikasinin verilmesini engellemez Bu su anlama gelir ki EV nin yuksek dogrulama seviyesi ortadaki adam saldirilarina karsi koruma saglamamaktadir Sertifika yetkilileri ile ilgili sorunlar Guvenen taraf degil ozne sertifika satin alir Ozne genellikle en ucuz sertifika veren kurumu kullanacak dolayisiyla rekabet piyasasinda kaliteye odeme yapilmiyor Bu kismen sertifikalari tarafindan ele alinmaktadir Sertifika yetkilileri kullaniciya ozne veya guvenilir taraflar da dahil neredeyse hicbir garanti vermez Kullanim suresi bitimi anahtar gucunun yeterli oldugu sureyi sinirlamak icin kullanilmalidir Bu parametre sertifika yetkilileri tarafindan musteriye bir uzatma ucreti talep etmek icin kotuye kullanilir Bu kullaniciya sure uzatma gibi gereksiz bir yuk getirir Kullanicilar iptal edilmek uzere gercek bir yol olmaksizin varolmayan bir dizinde belirsiz bir konumda yayinlanan bir sertifika almak icin tanimlanmamis bir sertifika istegi protokolu kullanir Tum isletmeler gibi CA lar da icinde bulunduklari yasal yargi alanlarina tabidir ve yasal olarak musterilerinin ve kullanicilarinin cikarlarini tehlikeye atmak zorunda kalabilirler Istihbarat kurumlari ortadaki adam saldirilarini yurutmek icin gibi CA larin yasa disi uzlasma yoluyla verilen sahte sertifikalardan da yararlanmistir Bir baska ornek ise 1 Ocak 2018 tarihinden itibaren baslayan ve Hollanda istihbarat ve guvenlik hizmetlerine yeni yetkiler veren Hollanda yasalari sayesinde Hollanda hukumeti CA iptal talebi vermistir Uygulama sorunlari Gerceklemeler tasarim kusurlari hatalar standartlarin farkli yorumlari ve farkli standartlarin birlikte calismamasinin eksikliginden muzdariptir Bazi problemler Bircok uygulama iptal onayini kapatir Engel olarak gorulen politikalar uygulanmaz Varsayilan olarak kod imzalama dahil olmak uzere tum tarayicilarda aciksa buyuk olasilikla altyapinin cokmesine neden olur DN ler karmasiktir ve cok az anlasilirlar kanoniklesme eksikligi uluslararasilasma sorunlari rfc822Name in iki gosterimi vardir Isim ve politika kisitlari pek desteklenmiyor Anahtar kullanim yoksayildi ve listedeki ilk sertifika kullaniliyor Ozel OID lerin uygulanmasi zor Oznitelikleri kritik hale getirilmemelidir cunku istemcileri cokertir Belirtilmemis ozelliklerin uzunlugu urune ozel sinirlara yol acar X 509 da gercekleme hatalari vardir Mesela gecersiz sonlandirilmis dizeleri kullanarak sahte ozne isimlerine izin verir veya sertifikalarda kod enjeksiyon saldirilarina izin verir Nesne belirleyicilerinin yasa disi 0x80 doldurulmus alt tanimlayicilarini yanlis uygulamalarini veya istemcinin tarayicilarinin tam sayi tasmasini kullanarak bir saldirgan CA nin imzalayacagi bilinmeyen bir oznitelik icerebilir ve bu da istemcinin CN olarak yanlis yorumladigi anlamina gelir OID 2 5 4 3 Dan Kaminsky at the 26th Black OPs of PKI Kriptografik zayifliklar Dijital imza sistemleri calismak icin kriptografik ozet fonksiyonlarina ihtiyac duyar Acik anahtar altyapisi artik guvenli olmayan bir ozet fonksiyonu kullanilmasina izin verdiginde bir saldirgan sertifikalari olusturmak icin ozet fonksiyonundaki zayifliklari kullanabilir Ozellikle bir saldirgan uretebiliyorsa bir CA yi zararsiz icerikli bir sertifikayi imzalamaya ikna edebilirler ve bu icerigin ozeti saldirganin sectigi degerlerle olusturdugu bir baska kotu niyetli sertifika iceriginin ozetiyle ozdestir Saldirgan daha sonra CA tarafindan saglanan imzayi kotu amacli sertifika icerigine ekleyebilir ve CA tarafindan imzalanmis gibi gorunen kotu amacli bir sertifikayla sonuclanabilir Kotu niyetli sertifika icerikleri yalnizca saldirgan tarafindan secildiginden zararsiz sertifikadan farkli gecerlilik tarihleri veya ana bilgisayar adlarina sahip olabilirler Kotu amacli sertifika daha guvenilir sertifikalar verebilecek bir CA true alani bile icerebilir MD2 tabanli sertifikalar uzun bir suredir kullanilmis ve karsi savunmasiz kalmistir Kok sertifika zaten kendi imzasina sahip oldugundan saldirganlar bu imzayi kullanabilir ve bir ara sertifika icin kullanabilirler 2005 yilinda ve Ozet carpismalari ayni imzalari iceren ve yalnizca acik anahtarlarda farklilik gosteren iki X 509 sertifika olusturmak icin nasil kullanilir sorusunu MD5 ozet fonksiyonu uzerinde bir kullanarak gosterdi 2008 yilinda ve te MD5 e dayanan RapidSSL nin hala X 509 sertifikalari yayinladigi gercegini kullanarak tum yaygin tarayicilar tarafindan kabul edilen hileli bir Sertifika Yetkilisi olusturmalarina izin veren pratik bir saldiri sundular 2009 yilinin Nisan ayinda Eurocrypt Konferansi nda Macquarie Universitesi nden Avustralyali Arastirmacilar Automatic Differential Path Searching for SHA 1 adli makaleyi sundu Arastirmacilar bir carpisma olasiligini birkac buyukluk derecesine gore arttiran bir yontem cikarmayi basardilar Subat 2017 de bir grup arastirmaci SHA 1 in zayifligini gosteren bir SHA 1 carpismasi uretti Kriptografik zayifliklar icin duzeltmeler X 509 imzalarini olusturmak icin ozet carpismasi kullanmak saldirganin sertifika yetkilisinin imzalayacagi verileri tahmin edebilmesini gerektirir Bu CA tarafindan imzalanan sertifikalarda tipik olarak seri numarasinda rastgele bir bilesen ureterek hafifletilebilir 2011 den bu yana Baseline Requirements Section 7 1 de seri numarasi entropisine ihtiyac duymustur 1 Ocak 2016 itibariyla Temel Kosul Gereksinimleri SHA 1 kullanan sertifikalarin verilmesini yasaklamistir 2017 nin basindan itibaren Chrome ve Firefox SHA 1 kullanan sertifikalari reddetmistir Mayis 2017 itibariyla hem Edge hem de Safari SHA 1 sertifikasini reddetmistir Tarayici olmayan X 509 dogrulayicilari SHA 1 sertifikalarini henuz reddetmiyor X 509 icin PKI standartlariPKCS7 Kriptografik Mesaj Sozdizimi Standardi PKI icin imzalanmis ve veya sifreli mesaj icin kimlik kaniti bulunan acik anahtarlar Aktarim Katmani Guvenligi TLS ve onun selefi SSL Internette guvenli iletisim icin kriptografik protokoller OCSP CRL Bu sertifika iptal durumunun kontroludur Kisisel Bilgi Alisverisi Sozdizimi Standardi Ozel bir anahtari uygun acik anahtar sertifikasiyla depolamak icin kullanilir PKIX Calisma Grubu1995 yilinda Ulusal Standartlar ve Teknoloji Enstitusu ile birlikte Internet Muhendisligi Gorev Gucu Acik Anahtar Altyapisi X 509 calisma grubunu olusturdu Haziran 2014 te sonuclanan calisma grubu genellikle PKIX olarak adlandirilmaktadir X 509 un kullaniminin dagitilmasinin ile ilgili RFC ler ve diger standartlar belgeler olusturuldu Ozellikle Internet protokollerinde X 509 un nasil kullanilacagini tanimlayan RFC 3280 ve onun halefi RFC 5280 uretildi X 509 sertifikalarini kullanan buyuk protokoller ve standartlarTLS SSL ve HTTPS S MIME Guvenli Cok Amacli Internet Posta Uzantilari ve WiFi kimlik dogrulamasi icin yontemi X 509 un RFC 5280 profilini kullanir SMTP POP IMAP LDAP XMPP ve daha fazlasi gibi TLS kullanan herhangi bir protokol dogal olarak X 509 u kullanir IPsec RFC 4945 te tanimlanan kendi X 509 profilini kullanir kablo sektorunde kullanilmak uzere X 509 un kendi profilini tanimlar Akilli kartlar ve gibi cihazlar genellikle kendilerini veya sahiplerini tanimlamak icin sertifikalar tasirlar Bu sertifikalar X 509 bicimindedir standardi kimlik dogrulamayi TLS araciligiyla veya kendi sertifika profili araciligiyla tanimlar Her iki yontem de X 509 kullanir kod imzalama sistemi hangi bilgisayar programlarini kimin yaptigini tanimlamak icin X 509 u kullanir endustriyel otomasyon iletisim standardi X 509 kullanmaktadir SSH genellikle ilk kullanimda guven modelini kullanir ve sertifikalara ihtiyac duymaz Ancak populer OpenSSH uygulamasi X 509 olmayan sertifika formatina dayanan CA imzali bir kimlik modelini desteklemektedir Ayrica bakinizAbstract Syntax Notation One Bilgi guvenligi Acik anahtarli sifreleme Acik anahtar sertifikasiKaynakca RFC 4158 CA IncludedCAs MozillaWiki wiki mozilla org 15 Mart 2018 tarihinde kaynagindan Erisim tarihi 17 Ocak 2017 Bug 110161 ocspdefault enable OCSP by default 15 Mart 2016 tarihinde kaynagindan Erisim tarihi 17 Mart 2016 RFC 5280 section 4 2 retrieved 12 February 2013 RFC 1422 5 Mayis 2018 tarihinde kaynagindan Erisim tarihi 7 Nisan 2018 RFC 5280 Section Basic Constraints 15 Mart 2018 tarihinde kaynagindan Erisim tarihi 7 Nisan 2018 RFC 5280 Section Key Usage 15 Mart 2018 tarihinde kaynagindan Erisim tarihi 7 Nisan 2018 RFC 5280 Section Extended Key Usage 15 Mart 2018 tarihinde kaynagindan Erisim tarihi 7 Nisan 2018 All About Certificate Extensions 15 Aralik 2018 tarihinde kaynagindan Erisim tarihi 7 Nisan 2018 Certification Path Validation Internet X 509 Public Key Infrastructure Certificate and Certificate Revocation List CRL Profile Network Working Group 2008 15 Mart 2018 tarihinde kaynagindan Erisim tarihi 7 Nisan 2018 Lloyd Steve Eylul 2002 Understanding Certification Path Construction PDF PKI Forum 4 Subat 2019 tarihinde kaynagindan PDF Erisim tarihi 7 Nisan 2018 Cross Certification Between Root CAs Qualified Subordination Deployment Scenarios Microsoft Agustos 2009 30 Nisan 2016 tarihinde kaynagindan Erisim tarihi 7 Nisan 2018 Nash Duane Joseph Brink 2001 Key and Certificate Life Cycles CA Certificate Renewal PKI Implementing and Managing E Security RSA Press Osborne McGraw Hill ISBN 0 07 213123 3 Carl Ellison and Bruce Schneier PDF Computer Security Journal Volume XVI Number 1 2000 24 Kasim 2015 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 7 Nisan 2018 Peter Gutmann PDF IEEE Computer Volume 35 Issue 8 29 Ocak 2018 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 7 Nisan 2018 Gutmann Peter PDF 29 Ocak 2018 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 14 Kasim 2011 Langley Adam Imperial Violet 8 Nisan 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 2 Subat 2017 Zusman and Sotirov Blackhat 2009 PDF 7 Ekim 2016 tarihinde kaynagindan PDF Erisim tarihi 7 Nisan 2018 van Pelt Cris Logius Dutch Government CA trust issue Bugzilla 30 Ekim 2017 tarihinde kaynagindan Erisim tarihi 31 Ekim 2017 Marlinspike Blackhat 2009 PDF 12 Haziran 2018 tarihinde kaynagindan PDF Erisim tarihi 7 Nisan 2018 Rec ITU T X 690 clause 8 19 2 Events ccc de 8 Nisan 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Eylul 2013 de Weger Benne 19 Mayis 2005 On the possibility of constructing meaningful hash collisions for public keys PDF Murray Hill NJ USA amp Eindhoven The Netherlands Lucent Technologies Bell Laboratories amp 14 Mayis 2013 tarihinde kaynagindan PDF Erisim tarihi 28 Eylul 2013 Win tue nl 20 Eylul 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Eylul 2013 Eurocrypt Conference 9 Nisan 2018 tarihinde kaynagindan Erisim tarihi 8 Nisan 2018 Automatic Differential Path Searching for SHA 1 PDF 22 Subat 2012 tarihinde kaynagindan PDF Erisim tarihi 8 Nisan 2018 Litke Pat SecureWorks SecureWorks Insights 9 Eylul 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 24 Subat 2016 PDF 15 Mayis 2018 tarihinde kaynagindan PDF arsivlendi CAB Forum Ingilizce 20 Ekim 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Mart 2017 Google Online Security Blog Ingilizce 2 Mart 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Mart 2017 Mozilla Security Blog Ingilizce 6 Subat 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Mart 2017 Microsoft Security Advisory 4010323 technet microsoft com Ingilizce 10 Temmuz 2017 tarihinde kaynagindan Erisim tarihi 16 Mayis 2017 Safari and WebKit do not support SHA 1 certificates Apple Support Ingilizce 19 Mart 2017 tarihinde kaynagindan Erisim tarihi 16 Mayis 2017 daniel haxx se Ingilizce 26 Aralik 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Mart 2017 PKCS 7 Cryptographic Message Syntax Version 1 5 30 Eylul 2017 tarihinde kaynagindan The Transport Layer Security TLS Protocol Version 1 2 24 Kasim 2017 tarihinde kaynagindan X 509 Internet Public Key Infrastructure Online Certificate Status Protocol OCSP 15 Ocak 2018 tarihinde kaynagindan Internet X 509 Public Key Infrastructure Certificate and Certificate Revocation List CRL Profile 15 Mart 2018 tarihinde kaynagindan www emc com 6 Temmuz 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Mart 2017 datatracker ietf org Fremont CA USA 12 Ocak 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 1 Ekim 2013 0 Pkix Status Pages tools ietf org 12 Mart 2017 tarihinde kaynagindan Erisim tarihi 10 Mart 2017 docs oasis open org 19 Eylul 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 14 Mart 2017 www digitalocean com Ingilizce 23 Ocak 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Mart 2017 Dis baglantilarITU T X 509 standartlari 13 Nisan 2018 tarihinde Wayback Machine sitesinde Peter Gutmann makaleler PKI ya Genel Bakis 29 Ocak 2018 tarihinde Wayback Machine sitesinde X 509 gercekleme notlari ve stil kilavuzu 29 Ocak 2018 tarihinde Wayback Machine sitesinde 30 Aralik 2006 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2018 Sun Inc 14 Nisan 2009 tarihinde Wayback Machine sitesinde Guvenli kod yonergeleri 8 Nisan 2018 tarihinde Wayback Machine sitesinde RFC 4158 Internet X 509 Acik Anahtar Altyapisi Sertifikasyon Yolu Olusturma CSR ve Sertifika Kod Cozucu 30 Mart 2018 tarihinde Wayback Machine sitesinde kodlanmis bir CSR veya sertifikayi cozmek ve incelemek icin kullanilabilir phpseclib X 509 Cozucu 17 Nisan 2018 tarihinde Wayback Machine sitesinde Anahtarlari X 509 un ASN 1 aciklamasina karsilik gelen bir iliskilendirici diziye cozer SSL kendinden imzali sertifikalar icin sihirbaz Microsoft TechNet Understanding Digital Certificates 8 Nisan 2018 tarihinde Wayback Machine sitesinde